Network - Privesc, Port Scanner and NTLM chanllenge response disclosure
इन हमलों के बारे में अधिक जानकारी मूल पत्र में खोजें।
चूंकि PostgreSQL 9.1 से, अतिरिक्त मॉड्यूल की स्थापना सरल है। पंजीकृत एक्सटेंशन जैसे dblink
को CREATE EXTENSION
के साथ स्थापित किया जा सकता है:
Once you have dblink loaded you could be able to perform some interesting tricks:
Privilege Escalation
The file pg_hba.conf
could be bad configured allowing connections from localhost as any user without needing to know the password. This file could be typically found in /etc/postgresql/12/main/pg_hba.conf
and a bad configuration looks like:
ध्यान दें कि यह कॉन्फ़िगरेशन आमतौर पर तब उपयोग किया जाता है जब व्यवस्थापक पासवर्ड भूल जाता है, इसलिए कभी-कभी आप इसे पा सकते हैं। यह भी ध्यान दें कि फ़ाइल pg_hba.conf केवल postgres उपयोगकर्ता और समूह द्वारा पढ़ी जा सकती है और केवल postgres उपयोगकर्ता द्वारा लिखी जा सकती है।
यह मामला उपयोगी है यदि आपके पास पीड़ित के अंदर एक शेल पहले से है क्योंकि यह आपको postgresql डेटाबेस से कनेक्ट करने की अनुमति देगा।
एक और संभावित गलत कॉन्फ़िगरेशन इस तरह का हो सकता है:
क्योंकि यह स्थानीय होस्ट से किसी भी उपयोगकर्ता के रूप में डेटाबेस से कनेक्ट करने की अनुमति देगा।
इस मामले में और यदि dblink
फ़ंक्शन काम कर रहा है, तो आप पहले से स्थापित कनेक्शन के माध्यम से डेटाबेस से कनेक्ट करके अधिकार बढ़ा सकते हैं और उन डेटा तक पहुँच प्राप्त कर सकते हैं जिन्हें पहुँच नहीं होनी चाहिए:
Port Scanning
dblink_connect
का दुरुपयोग करते हुए आप खुले पोर्ट्स की खोज भी कर सकते हैं। यदि वह **फंक्शन काम नहीं करता है, तो आपको dblink_connect_u()
का उपयोग करने की कोशिश करनी चाहिए क्योंकि दस्तावेज़ में कहा गया है कि dblink_connect_u()
dblink_connect()
के समान है, सिवाय इसके कि यह गैर-सुपरयूजर्स को किसी भी प्रमाणीकरण विधि का उपयोग करके कनेक्ट करने की अनुमति देगा।
ध्यान दें कि इससे पहले कि आप dblink_connect
या dblink_connect_u
का उपयोग कर सकें, आपको निम्नलिखित निष्पादित करने की आवश्यकता हो सकती है:
UNC पथ - NTLM हैश लीक
Last updated